permit traficul Webex Meetings în Rețeaua mea?

Permiteți accesul domeniilor prin paravanul de protecție, proxy-ul web sau orice alt dispozitiv de filtrare, Lista adreselor IP în funcție de regiune, porturile utilizate de clientul Webex pentru comunicare atât pentru traficul de intrare, cât și pentru cel de ieșire, porturile implicite utilizate de dispozitivele de colaborare video

permit traficul Webex Meetings în rețeaua mea?

Cerințe de rețea

Cerințe de rețea pentru Cisco Webex

optimizez setările paravanului de protecție și proxy pentru a fi utilizate cu serviciile Webex?

Ce porturi trebuie deschise pentru a utiliza serviciile Webex?

Ce excepții ar trebui să adaug la paravanul meu de protecție pentru Webex?

Ce interval IP este atribuit Webex?

Ce setări recomandă Webex pentru serverele proxy?


 

Site webex, Webex Desktop App/Instrumente de productivitate, Webex Meetings pentru Android/iOS, Webex Web App
ProtocolNumărul (numerele) portuluiDirecțieTip de accesComentarii
TCP80 / 443La ieșirePortul Webex Client Access și Webex Events (Streaming audio)Portul de semnalizare client Webex este utilizat pentru a face schimb de informații inițiale despre configurarea întâlnirii. Port de rezervă pentru conectivitate media atunci când porturile UDP nu sunt deschise în paravanul de protecție. Transmisia Webex Events Audio Broadcast.
TCP/UDP53La ieșireDNSUtilizat pentru căutările DNS pentru a descoperi adresele IP ale serverelor Webex în cloud. Chiar dacă căutările DNS tipice se fac prin UDP, unele pot necesita TCP, dacă răspunsurile de interogare nu se pot potrivi în pachete UDP.
UDP9000Ieșire la WebexMedia principală a clienților Webex (VoIP și Video RTP)Portul media client Webex este utilizat pentru a face schimb de fluxuri audio, video webcam și de partajare a conținutului pe computer. Deschiderea acestui port este necesară pentru a asigura cea mai bună experiență media posibilă
TCP5004, 443, 80Ieșire la WebexAlternative Webex Client Media (VoIP & Video RTP)Porturi de rezervă pentru conectivitate media atunci când portul UDP 9000 nu este deschis în paravanul de protecție
TCP/UDPPorturi efemere specifice sistemului de operareIntrareReturnați traficul de pe WebexWebex va comunica portului de destinație primit atunci când clientul face conexiunea.  Un paravan de protecție ar trebui să fie configurat pentru a permite aceste conexiuni de returnare prin intermediul. 
 
TCP443IntrareProximitateDispozitivul de conectare trebuie să aibă o cale IPv4 capabilă de rută între el și dispozitiv folosind HTTPS.

Aceste porturi sunt furnizate numai ca referință.  Vă rugăm să consultați ghidul de implementare/recomandarea producătorului pentru detalii complete.

ProtocolNumărul (numerele) portuluiDirecțieTip de accesComentarii
TCP5060-5070La ieșireSemnalizare SIPMarginea media Webex ascultă pe 5060 - 5070.

Pentru mai multe informații, consultați ghidul de configurare privind serviciul specific utilizat: Ghidul de implementare Cisco Webex Meeting Center video conferencing enterprise.pdf
TCP5060, 5061 și 5065IntrareSemnalizare SIPTraficul de semnalizare SIP de intrare din cloud-ul Webex
TCP / UDP1719, 1720 și portul 15000-19999Intrare și ieșireH.323 LSDacă punctul final necesită comunicare gatekeeper, deschideți și portul 1719, care include Lifesize.
TCP/UDPPorturi efemere
36000-59999
Intrare și ieșirePorturi mediaDacă utilizați un Cisco Expressway, intervalele media trebuie să fie setate la 36000-59999. Dacă utilizați un punct final terț sau un control al apelurilor, acestea trebuie să fie configurate pentru a utiliza acest interval.

Pentru configurația rețelei de dispozitive video locale, consultați următorul ghid: Cisco Expressway IP Port Utilizare - Ghid de configurare
 

ProtocolNumărul (numerele) portuluiDirecțieTip de accesComentarii
TCP5061, 5062IntrareSemnalizare SIPSemnalizare SIP de intrare pentru Webex Edge Audio
TCP5061, 5065La ieșireSemnalizare SIPSemnalizare SIP de ieșire pentru Webex Edge Audio
TCP/UDPPorturi efemere
8000 - 59999
Intrare și ieșirePorturi mediaPe un firewall de întreprindere, pinholes trebuie să fie deschis pentru traficul de intrare la Expressway cu o gamă de port de la 8000 - 59999
  • 23.89.0.0/16 (CIDR) sau 23.89.0.0 - 23.89.255.255 (interval net)
  • 62.109.192.0/18 (CIDR) sau 62.109.192.0 - 62.109.255.255 (interval net)
  • 64.68.96.0/19 (CIDR) sau 64.68.96.0 - 64.68.127.255 (interval net)
  • 66.114.160.0/20 (CIDR) sau 66.114.160.0 - 66.114.175.255 (interval net)
  • 66.163.32.0/19 (CIDR) sau 66.163.32.0 - 66.163.63.255 (interval net)
  • 69.26.160.0/19 (CIDR) sau 69.26.160.0 - 69.26.191.255 (interval net)
  • 114.29.192.0/19 (CIDR) sau 114.29.192.0 - 114.29.223.255 (interval net)
  • 150.253.128.0/17 (CIDR) sau 150.253.128.0 - 150.253.255.255 (interval net)
  • 170.72.0.0/16 (CIDR) sau 170.72.0.0 - 170.72.255.255 (interval net)
  • 170.133.128.0/18 (CIDR) sau 170.133.128.0 - 170.133.191.255 (interval net)
  • 173.39.224.0/19 (CIDR) sau 173.39.224.0 - 173.39.255.255 (interval net)
  • 173.243.0.0/20 (CIDR) sau 173.243.0.0 - 173.243.15.255 (interval net)
  • 207.182.160.0/19 (CIDR) sau 207.182.160.0 - 207.182.191.255 (interval net)
  • 209.197.192.0/19 (CIDR) sau 209.197.192.0 - 209.197.223.255 (interval net)
  • 210.4.192.0/20 (CIDR) sau 210.4.192.0 - 210.4.207.255 (interval net)
  • 216.151.128.0/19 (CIDR) sau 216.151.128.0 - 216.151.159.255 (interval net)

Webex recomandă ca conținutul să nu fie memorat în cache în niciun moment. Următoarele domenii vor fi utilizate de întâlnirea cu clienții care se conectează la Webex Meetings:

Tip clientDomeniu(e) 
Aplicația desktop Webex Meetings*.wbx2.com
*.ciscospark.com
*.webexcontent.com

 
Clienți desktop Webex (Mac/PC, inclusiv WebApp, clientul subțire bazat pe browser) care se conectează la Webex Meetings*.webex.com
Dispozitive SIP/H323 on-prem care apelează (sau sunt apelate înapoi de la) o întâlnire Webex*.webex.com (nota de apelare IP, de asemenea, disponibile)
Clienți webex mobili (iOS, Android) care se conectează la Webex Meetings*.webex.com
Certificate IdenTrust*.identrust.com
Validarea certificatului*.quovadisglobal.com
Validarea certificatului*.digicert.com
Integrarea Perspectivelor Oamenilor*.accompany.com
Fluxurile de instrucțiuni pentru utilizatori Webex Meetings. Oferă tururi de înscriere și utilizare pentru utilizatorii noi*.walkme.com
s3.walkmeusercontent.com
Analiza performanței site-ului Webex Meetings și Webex App*.eum-appdynamics.com
*.appdynamics.com
Webcast-uri Webex Events (numai participanți)*.vbrickrev.com
Utilizat pentru programul de completare Slido PPT și pentru a permite paginilor web Slido să creeze sondaje/chestionare în pre-întâlnire*.slido.com
*.sli.do
*.data.logentries.com
Dacă aveți clienți desktop pentru aplicația Webex, dispozitive înregistrate în cloud (inclusiv panouri Webex) care se conectează la Webex Meetings, trebuie, de asemenea, să listați în alb domeniile prezentate în https://help.webex.com/WBX000028782/Network-Requirements-for-Webex-Teams-Services 
Toate serviciile găzduite Webex sunt promovate sub AS13445, consultați Politica webex de peering. Serviciile găzduite de alți furnizori de servicii nu sunt incluse aici.  Acestea includ sistemele de parteneri TSP sau partenerii noștri de livrare a conținutului.  Dacă vă conectați la sisteme găzduite de parteneri, ar fi un sistem VoIP partener, vă rugăm să contactați partenerul pentru adresele IP și porturile corespunzătoare.

Instrucțiuni privind firewall-ul IPS:
  • Ocoliți IPS firewall-ul sau alte tipuri de protecție DoS (permise) pentru traficul Webex (definit de blocurile Webex IP CIDR), în special traficul media.
  • Dacă IPS nu poate fi un bypass, este necesară o dimensionare adecvată pentru a se asigura că IPS are o capacitate suficientă pentru a gestiona debitul audio și video pentru un număr mare de participanți.
  • Dacă IPS nu poate fi un bypass, trebuie să se realizeze o reglare fină adecvată a semnăturii și a pragului, astfel încât traficul Webex să nu fie clasificat greșit și ulterior abandonat.
  • Monitorizați alertele IPS ale firewall-ului pentru a investiga orice alertă IPS împotriva traficului Webex.
Rețineți: Următorii UserAgents vor fi trecuți de Webex prin procesul utiltp din Webex și ar trebui să fie permise prin firewall-ul unei agenții:
  • UserAgent=WebexInMeetingWin
  • UserAgent=WebexInMeetingMac
  • UserAgent = prefetchDocShow
  • UserAgent=standby

Îndrumări privind serverele Proxy:
  • Clientul de întâlnire Webex nu acceptă extensia SNI pentru conexiunile media TLS. Eroarea de conectare la serviciile audio și video Webex va apărea dacă un server proxy necesită prezența SNI.
Data revizuiriiInformații noi și modificate
08/25/2021Schimbat *.webexcontent.com (1) la *.webexcontent.com
07/29/2021Adăugat *.webexcontent.com (1) URL-ul adăugat pentru stocarea fișierelor
07/08/2021Eliminat intervalul 20.68.154.0 - 20.68.154.255
06/25/2021Adăugat *.appdynamics.com și domenii de s3.walkmeusercontent.com în listă
05/11/2021Lista adreselor IP a fost aranjată în ordine.
05/06/2021S-au adăugat 20.68.154.0/24 (CIDR) sau 20.68.154.0 - 20.68.154.255 (interval net) numai pentru Cisco Webex Video Integration pentru traficul media Microsoft Teams (Microsoft CVI).
04/28/2021A adăugat domenii pentru programul de completare Slido PPT și pentru a permite paginilor web Slido să creeze sondaje/chestionare în pre-întâlnire
04/27/2021Adăugat 23.89.0.0/16 (CIDR) sau 23.89.0.0 - 23.89.255.255 (interval net) pentru Webex Edge Audio
04/26/2021S-au adăugat UserAgents în Webex în timpul procesului de utiltp.
0415/2021A fost adăugat vbrickrev.com domeniului pentru webcasturile Webex Events.
04/01/2021Domenii care trebuie permise - Tabelul a fost actualizat.
3/15/2021Adăugat domeniu de certificate IdenTrust.
3/10/2021Eliminat UDP 5004 Outbound la Webex
2/23/2021Adăugat: Portul UDP: 9000, 5004 și TCP: 5004, 443, 80 Webex Client Media
1/06/2021Adăugat TCP/UDP efemer porturi outbound port interval.
12/7/2020Adăugat secțiunea: Instrucțiuni privind serverele Proxy
10/23/2020S-a adăugat *.eum-appdynamics.com la domenii
7/31/2020S-au adăugat domenii *.wbx2.com și *.ciscospark.com
7/27/2020Adăugat 170.72.0.0/16 (CIDR) sau 170.72.0.0 - 170.72.255.255 (interval net)
7/24/2020S-au adăugat îndrumări privind firewall-ul IPS
6/1/20
  • A adăugat lista permisă pentru People Insights și WalkMe
  • Adăugat TCP 443 Port de intrare
  • A fost adăugat ghid de configurare pentru rețeaua de dispozitive video locale
4/29/20S-a adăugat *.digicert.com pentru validarea Cert
4/22/20Adăugat noua gamă IP 150.253.128.0/17
3/27/20Deschiderea paragrafului adăugat la Soluție.  S-au actualizat comentariile pentru tabelul "Site webex, Webex Desktop App/Instrumente de productivitate, Webex Meetings pentru Android/iOS, Webex Web App"
3/3/2020A furnizat o actualizare pentru Excepții port
2/14/2020UDP 9000 pentru AB a fost eliminat și adăugat Difuzare audio este disponibil numai pe portul TCP 443.
1/29/2020Coloana Tip acces: Medii alternative pentru clienți Webex (VoIP și Video RTP)
12/11/2019Adăugat "port 80" în tabelul 1 - Rândul # 4.
10/30/19Pentru Edge Audio - Pe un firewall de întreprindere, pinholes trebuie să fie deschise pentru traficul de intrare la Expressway cu intervalul de port de la 8000 - 59999
07/25/2019Text actualizat pentru UDP 9000 și rând complet nou pentru TCP 5004.  Deoarece portul TCP 5004 va fi amânată din versiunea 39.7.
6/27/2019Adăugat People Insights *.accompany.com domeniu cerință
5/23/2019Adăugat 170.133.128.0/18 gama
2/27/2019Adăugat informații pentru China Clustere link-ul la noul articol WBX9000018173

Informații pentru Clusterele din China:

A fost util acest articol?

Articole conexe
arrow icon